DNS域名安全实时检测研究.ppt
《DNS域名安全实时检测研究.ppt》由会员分享,可在线阅读,更多相关《DNS域名安全实时检测研究.ppt(32页珍藏版)》请在三一办公上搜索。
1、中国移动集团重点/联合研发项目结题汇报报告,项目名称:DNS域名安全实时检测研究项目编号:,研究背景,目 录,系统组网结构图,DNS防护目标概述,海量DNS请求攻击的安全防护机制研究,DNS缓存投毒防护机制研究,DNS域名劫持防护机制研究,模拟实验情况汇报,研究背景,1、DNS是目前互联网攻击热点,一旦被攻击,将产生重大通信阻断问题:2009年电信519暴风攻击事件导致电信6省互联网DNS服务完全瘫痪,多省受到不同程度影响;联通、铁通各有14省DNS服务受到不同程度影响;移动由于互联网用户较少,6个省DNS解析成功率下降10%左右。2、缓存投毒、域名劫持安全问题越发突出:2010年1月12日晨
2、7时起,至12时之间网络出现百度出现无法访问的情况。官方事故原因说明为:因的域名在美国域名注册商处被非法篡改,导致全球多处用户不能正常访问百度。针对DNS高危的现状,需要一个系统能够实现对DNS系统的运行实时监控,并依靠策略对于所有的访问进行监控,对于可能出现的安全事件(如大规模攻击、网站欺诈等)及时作出判断,并可采取相应的措施进行封堵。,研究背景,目 录,系统组网结构图,DNS防护目标概述,海量DNS请求攻击的安全防护机制研究,DNS缓存投毒攻防护机制研究,DNS域名劫持防护机制研究,模拟实验情况汇报,四川移动针对DNS实时安全防护措施的目标(一),一、建立应用层网络攻击自动防御机制,当DN
3、S遭受来自用户侧的海量域名请求攻击以及畸形报文攻击时,有效消除DNS处理过载而导致退服的风险,确保DNS系统自身设备安全。预警环节:(三项关系为或)1、单位时间DNS域名请求总量达到设定条件,可能为遭受海量请求攻击2、单位时间域名解析失败量达到设定条件,可能遭受畸形报文攻击,以及构造虚拟域名进行海量请求攻击;3、某域名单位时间请求量达到设定条件,可能某网站被攻击启动环节:DNS系统处理负载达到设定条件智能化封堵环节:建立单位时间“IP-域名请求最大次数”关系模型,并动态更新。封堵机制启用时,系统将用户侧IP在单位时间内的请求次数与模型进行比对,将满足设定条件的IP列入僵尸黑名单并自动登陆防火墙
4、,按序添加IP封堵策略。智能化保护环节:当DNS防火墙处理负载达到设定条件,停止僵尸IP添加,防止防火墙过载退服。智能化还原环节:当DNS防火墙处理负载正常,按序自动解封。,二、建立DNS域名解析异常的监测及修复机制,当遭受缓存投毒攻击以及域名劫持攻击时,自动清理缓存服务器域名数据,确保DNS系统业务解析正常。1、有效识别缓存投毒攻击,实时预警并自动修复DNS缓存服务器数据。在DNS递归请求时,对于发往同一个递归DNS服务器的一个请求,正常的情况只产生1个回应包。当在10秒内收到来自该IP地址的多个相同事务ID的回应包时,说明这个请求链路之间被缓存投毒,系统将实时告警,并自动登陆缓存服务器进行
5、数据清除。2、有效识别域名劫持,实时预警并自动修复DNS域名数据。建立第三方域名库(部分热点域名、重点域名),将DNS域名解析回应数据与三方域名库进行实时比对分析,当域名解析错误时,自动登陆授权服务器进行数据修复。3、对于域名异常情况进行半自动分析,生成钓鱼网站库,并自动同步DNS 实施钓鱼网站拦截,加强用户关怀,提升客户感知。(该功能的完善,还需要结合网页数据比对分析,计划下阶段开展),四川移动针对DNS实时安全防护措施的目标(二),研究背景,目 录,系统组网结构图,DNS防护目标概述,海量DNS请求攻击的安全防护机制研究,DNS缓存投毒防护机制研究,DNS域名劫持防护机制研究,模拟实验情况
6、汇报,系统组网结构图,四川公司CMNet域名解析系统采用缓存和授权分开组网模式,前端采用两台Cisco 5550防火墙作为DNS系统的安全防护及访问控制。DNS安全实时监测平台为旁路的方式部署,通过镜像数据方式抓取前端8508上所有数据包进行分析,监测平台根据预设规则加以处理,对监控的异常IP通过通信口与防火墙和DNS服务器进行联动处理。这种部署结构适用于不同网络的DNS系统,不影响DNS系统的运行。,研究背景,目 录,系统组网结构图,DNS防护目标概述,海量DNS请求攻击的安全防护机制研究,DNS缓存投毒防护机制研究,DNS域名劫持防护机制研究,模拟实验情况汇报,海量DNS请求攻击的安全防护
7、机制,预警环节:分析海量DNS请求攻击,建立一套对异常请求攻击的预警模型,包括DNS解析总量及失败量模型、单个域名解析请求增量模型。启动环节:系统实时关注DNS服务器运行状态,系统设定适当的启动条件,当DNS服务器符合达到一定压力时,启动DNS保护处理流程,对发起攻击的IP进行封堵。封堵环节:系统建立单一IP单位时间域名请求话务模型,通过模型可判断提取发起异常解析请求的IP地址。当某IP在单位时间的请求量骤增并达到设定条件,列入僵尸库,根据请求总量大小,按序封堵。保护环节:在封堵过程中,系统同时实时关注防火墙负载情况,当防火墙符合达到一定压力时,停止添加阻断策略,防止防火墙因过载导致退服风险,
8、对防火墙及整个网络起到智能保护作用。还原环节:当攻击结束,DNS服务器负载逐步恢复到正常状态后,系统根据智能化策略老化机制,撤除防火墙上的阻断策略,使得整个网络运行状态恢复到攻击发生前的原始正常状态。,预警,启动,封堵,保护,还原,海量DNS请求攻击的安全防护机制,预警环节单位时间DNS解析总量设定条件研究,DNS解析总量话务模型,通过较长时间对四川移动DNS服务器请求总量的监测发现:白天平均每分钟访问量通常在26-28万之间,夜晚高峰也不会超过34万。我们据此建立了5分钟DNS请求总量的模型,当5分钟累计请求量超过170万时,系统将进行实时告警,并给出5分钟内请求的客户端IP明细。目前根据此
9、策略,日均告警量在15条左右,而且在短时间内都能恢复正常,基本排除人为攻击,通常是网站促销等秒杀活动,或热点事件。,正常情况下DNS解析请求量应该保持在一个平稳变化的范围内,当短时间内域名访问请求突然大幅增高,则有可能发生了DNS攻击。我们以此建立了DNS单位时间总请求量模型。,通过较长时间对四川移动DNS服务器失败返回量的监测发现:白天平均每分钟失败量通常0.5万-1.5万之间,夜晚高峰也不会超过2.5万。我们据此建立了5分钟DNS失败量的模型,当5分钟累计请求量超过15万时,系统将进行实时告警,并给出5分钟内失败请求的发起端IP明细。目前根据此策略,日均告警量在25条左右,仅在11月30日
10、晚上22:10-22:40表现异常,5分钟内最大失败次数最高达到了22万,经查是111.9.35.149发起的大量异常域名请求,再确认此IP为移动内部IP,故没进行封堵,监控40分钟后,恢复正常。,正常情况下DNS解析失败返回应该保持在一定范围内,当短时间内域名访问失败返回突然大幅增高,则有可能发生了DNS畸形包攻击或构造虚拟域名海量请求攻击。我们以此建立了DNS单位时间失败量模型。,DNS解析总失败量话务模型,预警环节单位时间DNS解析总失败量设定条件研究,通过对单一域名的解析请求话务模型的分析,建立了两种攻击发现机制:单一域名解析总量模型和但以域名解析增量模型。分别适用于点击量小的非热点域
11、名和点击量大的热点域名。因此,我们建立了“访问量滑动平均值”计算模型:系统会针对单个域名在5倍单位时间内的解析请求平均值作为判定基数,以智能化的适应每天访问量的自然波峰和波谷计算,有效提高判断的准确性。此策略可针对不同数量级的点击量的域名,设定响应的告警阀值。,预警环节单一域名解析请求增量设定条件研究,正常情况下同一域名的解析量应该保持在相对平稳的变化范围内,当短时间内该域名访问请求突然大幅增高,则该域名可能被攻击。我们以此建立了单个域名解析总量和增量话务模型。,单个域名解析总量话务模型,单个域名解析增量话务模型,滑动均值:86,峰值:2507,滑动均值:606,峰值:5103,启动环节DNS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DNS 域名 安全 实时 检测 研究

链接地址:https://www.31ppt.com/p-2955217.html